Utilizando o nmap para descobrir versão dos serviços

Publicado por Eduardo Assis em 25/03/2004

[ Hits: 29.814 ]

Blog: http://www.proredes.com.br

 


Utilizando o nmap para descobrir versão dos serviços



Um recurso muito interessante presente nas versões 3.50 ou superiores do nmap é a capacidade de exibição das versões dos serviços que ele detectou. Ou seja, o nmap além de descobrir quais serviços estão rodando na máquina-alvo, ainda descobre a versão do software em questão.

A opção que nos permite isso é a -A, exemplo:

# nmap -A -sS -O IP

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-03-16 08:56 UTC
Interesting ports on ip.dial-up.telesp.net.br (ip):
(The 1640 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 3.5p1 (protocol 2.0)
25/tcp open smtp Postfix smtpd
67/tcp filtered dhcpserver
69/tcp filtered tftp
80/tcp open http Apache httpd 2.0.44 ((Unix) mod_ssl/2.0.44 OpenSSL/0.9.7a PHP/4.3.1)
111/tcp open rpcbind 2 (rpc #100000)
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
161/tcp filtered snmp
162/tcp filtered snmptrap
443/tcp open ssl/http Apache httpd 2.0.44 ((Unix) mod_ssl/2.0.44 OpenSSL/0.9.7a PHP/4.3.1)
445/tcp filtered microsoft-ds
520/tcp filtered efs
593/tcp filtered http-rpc-epmap
3128/tcp open http-proxy Squid webproxy 2.5.STABLE1
3306/tcp open mysql MySQL (unauthorized)
4444/tcp filtered krb524
12345/tcp filtered NetBus
12346/tcp filtered NetBus
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.241 days (since Tue Mar 16 03:10:03 2004)


Nmap run completed -- 1 IP address (1 host up) scanned in 59.257 seconds
Outras dicas deste autor

Geração de pacotes TGZ, RPM e DEB

Usando o ntop para monitorar a rede

Redirecionando a porta 80 para o Squid com iptables

Banner no SSH

Construindo uma URA (Unidade de Resposta Audível) no Asterisk 1.4.X

Leitura recomendada

251 Plugins para Scanning em Hardening com OpenVAS4

SSH - Hardening no arquivo .conf

Protegendo SSH no CentOS com Fail2ban

Removendo senha do usuário root em 10 passos

Quebrando senha de root

  

Comentários
[1] Comentário enviado por fabio em 25/03/2004 - 15:04h

Cruel esse nmap heim!

[2] Comentário enviado por drboldrin em 21/02/2006 - 10:26h

Ola.. muito interessante esta dica,
Para que eu consigo bloquear este tipo de scanner é possível?



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts